CN111567012A - 去中心化的自动电话诈骗风险管理 - Google Patents
去中心化的自动电话诈骗风险管理 Download PDFInfo
- Publication number
- CN111567012A CN111567012A CN201980004851.4A CN201980004851A CN111567012A CN 111567012 A CN111567012 A CN 111567012A CN 201980004851 A CN201980004851 A CN 201980004851A CN 111567012 A CN111567012 A CN 111567012A
- Authority
- CN
- China
- Prior art keywords
- fraud
- user
- blockchain
- identification
- event
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M15/00—Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
- H04M15/47—Fraud detection or prevention means
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/14—Charging, metering or billing arrangements for data wireline or wireless communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M15/00—Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M3/00—Automatic or semi-automatic exchanges
- H04M3/22—Arrangements for supervision, monitoring or testing
- H04M3/2281—Call monitoring, e.g. for law enforcement purposes; Call tracing; Detection or prevention of malicious calls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M3/00—Automatic or semi-automatic exchanges
- H04M3/42—Systems providing special services or facilities to subscribers
- H04M3/42025—Calling or Called party identification service
- H04M3/42034—Calling party identification service
- H04M3/42042—Notifying the called party of information on the calling party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M3/00—Automatic or semi-automatic exchanges
- H04M3/42—Systems providing special services or facilities to subscribers
- H04M3/42025—Calling or Called party identification service
- H04M3/42034—Calling party identification service
- H04M3/42059—Making use of the calling party identifier
- H04M3/42068—Making use of the calling party identifier where the identifier is used to access a profile
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/24—Accounting or billing
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Technology Law (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Telephonic Communication Services (AREA)
- Telephone Function (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本文公开了用于电话诈骗预防的方法、系统和装置,包括编码在计算机存储介质上的计算机程序。方法之一包括将第一用户的第一电话事件的第一标识添加到由去中心化网络上的一个或多个设备管理的区块链中。第一电话事件的第一标识被分类到电话诈骗标识列表中。接收涉及第二用户的第二电话事件的第二标识。将第二标识与包括第一标识的电话诈骗标识列表进行比较。在第二标识与电话诈骗标识列表中的电话诈骗标识匹配的情况下,通知第一用户所述第二电话事件涉及电话诈骗风险。
Description
背景技术
分布式账本系统(DLS),也可以被称为共识网络和/或区块链网络,使得参与的实体能够安全地并且不可篡改地存储数据。区块链网络的类型的示例可以包括公有区块链网络、私有区块链网络和联盟区块链网络。联盟区块链网络针对选择的实体组群提供,该实体组群控制共识处理,并且联盟区块链网络包括访问控制层。
电话诈骗或更普遍的通信诈骗出于非法目的或以非法方式使用电信设备或服务。电话诈骗的类型包括自动拨号器、电话营销诈骗、来电显示欺骗、电话欺诈、手机诈骗以及针对客户、电信公司或第三方的其他类型的欺诈。电话诈骗是以骗子、恶作剧者甚至是骚扰行为的形式进行的。这种电话诈骗的接收方可能是基于他们对于被电话诈骗所欺骗或不能做出适当反应的感知脆弱性被选择的。这种电话诈骗的来源可能包括机器触发的呼叫(“robocallers”)或收件人未知的呼叫者。然而,并非所有的robocaller或未知的呼叫者都是诈骗或非法的。
已经提出了用于识别和屏蔽电话诈骗的解决方案。例如,可以将诈骗电话号码的列表存储在本地终端设备或远程服务器上,该列表用于确定到用户的来电是否是诈骗。
发明内容
本文描述了用于通过区块链平台管理电话诈骗风险的技术。在计算机实现的方法中,在区块链平台处接收涉及第一用户的第一电话事件的第一标识。将第一标识添加到存储在由去中心化网络上的一个或多个设备管理的区块链中的电话诈骗标识列表中。在区块链平台处接收涉及第二用户的第二电话事件的第二标识。将第二标识与包括第一标识的电话诈骗标识列表进行比较。在第二标识与电话诈骗标识列表中的电话诈骗标识匹配的情况下,区块链平台通知第二用户该第二电话事件涉及电话诈骗的风险。
使用去区块链的去中心化数据库来存储诈骗标识列表的明显优势是预防诈骗。区块链防止人们进行会严重损害系统的诈骗性交易。由于有大量计算节点维护自己的账本副本,因此几乎不可能将虚假交易插入到区块链中。在电话诈骗中,诈骗实体还试图损害系统。例如,诈骗实体可以向系统做出虚假的“诈骗标识”报告,以扰乱系统的操作。如果系统包括太多实际上不是诈骗的“诈骗标识”,则增长的电话诈骗误报检测将变得不可接受。在区块链网络中,由于大量计算节点在对数据条目进行哈希处理时执行验证和确认,因此虚假的“诈骗标识”被哈希处理到区块链中的机会有效地减少为零。此外,存储在区块链中的诈骗标识无法在账本副本上被修改,而不被其他账本副本检测到。此外,由于区块链将每个被哈希处理的交易跟踪为链接的“区块”,因此诈骗标识的完整处理历史是可获得的。例如,被分类到黑名单、灰名单或白名单中或从黑名单、灰名单或白名单中移除的诈骗标识的完整记录都可以用于通过区块链进行查看或审计。而且,诈骗标识被存储在大量计算节点之间的账本副本中,这显著提高了系统的鲁棒性。实际上,系统的操作不会失败,因为这些计算节点不会全部故障。
本文还提供一个或多个非暂态计算机可读存储介质,其耦接到一个或多个处理器并具有存储在其上的指令,当由一个或多个处理器执行时,该指令使得一个或多个处理器根据本文提供的方法的实施例执行操作。
本文还提供了用于实现本文提供的方法的系统。该系统包括一个或多个处理器,以及耦接到一个或多个处理器的计算机可读存储介质,其上存储有指令,当由一个或多个处理器执行时,该指令使得一个或多个处理器根据本文提供的方法的实施例执行操作。
应当理解的是,根据本文的方法可以包括本文描述的方面和特征的任何组合。也就是说,根据本文的方法不限于本文具体描述的方面和特征的组合,还包括所提供的方面和特征的任何组合。
在附图和以下描述中阐述了本文的一个或多个实施例的细节。根据说明书和附图以及权利要求书,本文的其他特征和优点将显现。
附图说明
图1是示出可以用于执行本文实施例的环境的示例的示图。
图2是示出根据本文实施例的架构的示例的示图。
图3是根据本文实施例的管理电话诈骗风险的示例性系统。
图4示意性地示出了根据本文实施例将诈骗事件标识提交至区块链的示例性处理。
图5示意性地示出了根据本文实施例阻挡诈骗事件的示例性处理。
图6是根据本文实施例的示例性方法的流程图。
各附图中的相同附图标记和名称表示相同的元件。
具体实施方式
本文描述了用于通过区块链平台管理电话诈骗风险的技术。这些技术一般涉及用户终端设备,该用户终端设备向区块链网络提供关于一个或多个电话诈骗实例的信息。例如,该信息包括呼叫者标识(“呼叫者ID”)或电话诈骗事件的特征(“诈骗指纹”),被共同称为“电话诈骗标识”。每个电话诈骗标识都作为一个区块或区块的链存储在区块链数据库中。所存储的电话诈骗标识被进一步分类到电话诈骗标识的类别或列表中。当用户设备检测到来电事件的呼叫者ID或指纹时,将检测到的呼叫者ID或指纹与诈骗标识列表进行比较,以评估来电事件是否涉及电话诈骗风险。
为了提供本文实施例的进一步的上下文,如上所述,分布式账本系统(DLS)(其也可以被称为共识网络,由点对点节点组成)和区块链网络,使参与的实体能够安全地且不可篡改地进行交易并存储数据。尽管术语“区块链”通常与特定网络和/或用例相关联,但是在不参考任何特定用例的情况下,本文使用“区块链”来一般地指代DLS。
区块链是以交易不可篡改的方式存储交易的数据结构。因此,在区块链上记录交易是可靠且可信的。区块链包括一个或多个区块。链中的每个区块通过包括在链中紧邻其之前的前一区块的加密哈希值(cryptographic hash)链接到该前一区块。每个区块还包括时间戳、自身的加密哈希值以及一个或多个交易。已经被区块链网络中的节点验证的交易经哈希处理并被编码到默克尔(Merkle)树中。默克尔树是一种数据结构,其中每个叶节点是相对应交易数据区块上的哈希值,并且每个非叶节点是其子级中的哈希值的级联上的哈希值。结果,根节点表示树中覆盖的数据的所有数据区块。可通过确定哈希值是否与树的结构一致而可快速验证该哈希值是否为存储在该树中的交易的哈希值。
区块链是用于存储交易的去中心化或至少部分去中心化的数据结构,而区块链网络是通过广播、验证和确认交易等来管理、更新和维护一个或多个区块链的计算节点的网络。如上所述,区块链网络可以作为公有区块链网络、私有区块链网络或联盟区块链网络被提供。本文参考联盟区块链网络更详细地描述了本文的实施例。然而,本文的实施例可以在任何适当类型的区块链网络中实现。
通常,联盟区块链网络在参与实体间是私有的。在联盟区块链网络中,共识处理由被称为共识节点的授权的节点集控制,一个或多个共识节点由相应的实体(例如,金融机构、保险公司)操作。例如,由十(10)个实体(金融机构、保险公司等)组成的联盟可以操作联盟区块链网络,每个实体操作联盟区块链网络中的至少一个节点。
在一些示例中,在联盟区块链网络内,全局区块链作为跨所有节点复制的区块链被提供。也就是说,相对于全局区块链,所有的共识节点典型地处于完全的共识状态中。为了实现共识(同意将区块添加到区块链),在联盟区块链网络内实现共识协议或算法。例如,联盟区块链网络可以实现实用拜占庭容错(PBFT)共识,下面将进一步详细描述。
图1是示出了可以用于执行本文实施例的环境100的示例的示图。在一些示例中,环境100使得实体能够参与至联盟区块链网络102中。环境100包括多个计算设备106、108和网络110。在一些示例中,网络110包括局域网(LAN)、广域网(WAN)、因特网或其组合,并且连接网站、用户设备(计算设备)和后台系统。在一些示例中,可以通过有线和/或无线通信链路访问网络110。在一些示例中,网络110使得能够与联盟区块链网络102通信或在联盟区块链网络102内通信。通常,网络110表示一个或多个通信网络。在某些情况下,网络110包括网络硬件,诸如交换机、路由器、中继器、电缆和光纤、光发射器和接收器、无线电发射器和接收器等。在一些情况下,计算系统106、108可以是云计算系统(未示出)的节点,或者每个计算系统106、108可以是单独的云计算系统,其包括通过网络互连的并且用作分布式处理系统的多个计算机。
在所描绘的示例中,计算系统106、108可以各自包括能够作为节点参与至联盟区块链网络102中的任何适当的计算设备。示例计算设备包括但不限于服务器、台式计算机、膝上型计算机、平板计算设备以及智能电话。在一些示例中,计算系统106、108承载一个或多个由计算机实施的服务,用于与联盟区块链网络102进行交互。例如,计算系统106可以承载第一实体(用户A)的计算机实施的服务,例如第一实体使用其管理与一个或多个其他实体(其他用户)的交易的交易管理系统。计算系统108可以承载第二实体(用户B)的由计算机实施的服务,例如,第二实体使用其管理与一个或多个其他实体(其他用户)的交易的交易管理系统。在图1的示例中,联盟区块链网络102被表示为节点的点对点网络(Peer-to-Peernetwork),并且计算系统106、108分别提供参与联盟区块链网络102的第一实体和第二实体的节点。
图2描绘了根据本文的实施例的架构200的示例。示例性架构200包括分别对应于参与者A、参与者B和参与者C的参与者系统202、204、206。每个参与者(用户、企业等)参与到作为点对点网络提供的区块链网络212中,该点对点网络包括多个节点214,多个节点214中的至少一些节点将信息不可篡改地记录在区块链216中。如图中进一步详述,尽管在区块链网络212中示意性地描述了单个区块链216,但是在区块链网络212上提供并维护了区块链216的多个副本。
在所描绘的示例中,每个参与者系统202、204、206分别由参与者A、参与者B和参与者C提供或代表参与者A、参与者B和参与者C,并且作为区块链网络212内的各自节点214发挥作用。如这里所使用的,“节点”通常是指连接到区块链网络212并且使相应的参与者能够参与到区块链网络中的单个系统(计算机、服务器等)。在图2的示例中,参与者对应于每个节点214。然而,可以预期,一个参与者可以操作区块链网络212内的多个节点214,和/或多个参与者可以共享一个节点214。在一些示例中,参与者系统202、204、206使用协议(超文本传输协议安全(HTTPS))和/或使用远程过程调用(RPC)与区块链网络212通信或通过区块链网络212进行通信。
节点214可以在区块链网络212内具有不同的参与程度。例如,一些节点214可以参与共识处理(作为将区块添加到区块链216的矿工节点),而其他节点214不参与此共识处理。作为另一示例,一些节点214存储区块链216的完整的副本,而其他节点214仅存储区块链216的一部分的副本。例如,数据访问特权可以限制相应的参与者在其相应系统内存储的区块链数据。在图2的示例中,参与者系统202、204存储区块链216的相应的完整副本216'、216”、216”'。在本文的描述中,出于描述目的,区块链网络212的节点214也被称为“参与者节点”。在一些实施例中,一些或所有参与者节点214参与共识处理,并且被称为“共识节点”。区块链216的共识节点还可以包括未从参与者节点214中选择的其他节点。在一些其他实施例中,用于将区块添加到区块链216的共识节点不与提出要将区块添加到区块链216的参与者节点214重叠。
区块链,例如图2的区块链216,由区块的链组成,每个区块存储数据。数据的示例包括表示两个或更多个参与者之间的交易的交易数据。尽管本文通过非限制性示例使用了“交易”,但是任何适当的数据(文档、图像、视频、音频等)可以存储在区块链中。交易的示例可以包括但不限于有价物(资产、产品、服务、货币等)的交换或某些事件或活动的发生。交易数据被不可篡改地存储在区块链中。即,不能对交易数据进行不可检测的改变。
在将交易数据存储至区块中之前,对交易数据进行哈希处理。哈希处理是将通常作为字符串数据提供的交易数据转换为通常作为字符串数据提供的固定长度的哈希值的处理。不可能对哈希值进行去哈希处理(un-hash)以获取交易数据。哈希处理确保即使交易数据轻微改变也会导致完全不同的哈希值。此外,如上所述,哈希值具有固定长度。也就是说,无论交易数据的大小如何,哈希值的长度都是固定的。哈希处理包括通过哈希函数处理交易数据以生成哈希值。示例性哈希函数包括但不限于输出256位哈希值的安全哈希算法(SHA)-256。
多个交易的交易数据被哈希处理并存储在区块中。例如,提供两个交易的哈希值,并对它们本身进行哈希处理以提供另一个哈希值。重复此过程,直到针对要存储在区块中的所有交易提供单个哈希值为止。该哈希值被称为Merkle根哈希值,并存储在区块的头中。任何交易中的更改都会导致其哈希值发生变化,并最终导致Merkle根哈希值发生变化。
通过共识协议将区块添加到区块链。区块链网络中的多个节点参与共识协议,并执行将区块添加到区块链中的工作。这样的节点被称为共识节点。上文介绍的PBFT用作共识协议的非限制性示例。共识节点执行共识协议以将交易添加到区块链,并更新区块链网络的整体状态。
更详细地,例如,共识节点生成区块头,对区块中的所有交易进行哈希处理,并将哈希值成对地组合以生成进一步的哈希值,直到为区块中的所有交易提供单个哈希值(Merkle根哈希值)为止。将此哈希值添加到区块头中。共识节点还确定区块链中最新的区块(添加到区块链中的最后一个区块)的哈希值。共识节点还向区块头添加随机数(nonce)值和时间戳。
通常,PBFT提供容忍拜占庭错误(故障节点、恶意节点等)的实用拜占庭状态机复制。这通过假设将发生故障(假设存在独立节点故障和/或由共识节点发送的经操纵的消息)在PBFT中实现。在PBFT中,在包括主共识节点和备共识节点的序列中提供共识节点。主共识节点被周期性地改变。通过区块链网络内的所有共识节点对区块链网络的全局状态达成一致,将交易添加到区块链中。在该处理中,消息在共识节点之间传输,并且每个共识节点证明消息是从指定的对等节点接收的,并验证在交易期间消息未被修改。
在PBFT中,共识协议是在所有共识节点始于相同状态的情况下分多个阶段提供的。首先,客户端向主共识节点发送请求以调用服务操作(在区块链网络内执行交易)。响应于接收到该请求,主共识节点将该请求组播到备共识节点。备份共识节点执行请求,并且每个节点都向客户端发送回复。客户端等待直到收到阈值数量的回复。在一些示例中,客户端等待接收f+1个回复,其中f是区块链网络内可以容忍的错误共识节点的最大数量。最终结果是,足够数量的共识节点就将记录添加到区块链的顺序达成一致,该记录被接受或者被拒绝。
区块链环境100和/或区块链架构200可以用于实现电话诈骗风险管理系统。
图3是管理电话诈骗风险的示例性系统300。系统300包括一个或多个区块链平台320和多个用户340。在一些实施例中,系统300还可包括其他服务提供商380。服务提供商380可以包括专用于提供检测或阻挡电话诈骗的服务的电信运营商公司或其他第三方服务提供商。用户340或区块链平台320可以在执行其功能时与服务提供商380进行通信。例如,区块链平台320可以从服务提供商380获得电话事件的数据路由路径的特征。区块链平台320还可以从服务提供商380获得电话事件的呼叫者的URI。在一些实施例中,在加入区块链网络212的情况下,电信运营商公司可以是用户340。运营商用户340可以能够提供它从运营商用户340的电话服务订户那里收集的诈骗事件的交易信息。在一些实施例中,电信运营商公司还可以作为计算节点214加入区块链网络,以存储区块链216的副本。
在一些实施例中,区块链平台320是用于支持区块链网络212的部署的计算设备或计算设备池,该区块链网络212在每个计算节点214的账本处将电话诈骗的标识存储在区块链216中。区块链平台320提供共识协议和规则,用于选择计算节点214以成为区块链216的共识节点。区块链平台320还向用户340提供软件模块,该软件模块通过用户340的计算系统来实现用户应用。在用户340处部署的用户应用与区块链平台320一起用于确定和阻挡电话诈骗。例如,存储在区块链216中的智能合约302控制用户340处的用户应用与区块链平台320之间的合作。
在一些实施例中,平台320被实现为由一个或多个主机计算机系统支持的虚拟机层。在一些实施例中,计算节点214的计算系统202、204、206中的至少一些共同承载虚拟机层,该虚拟机层实现区块链平台320的至少一部分。在一些实施例中,实体可以操作实现为物理机或虚拟机的区块链平台320的至少一部分的一个或多个服务器计算机系统。
平台320包括处理单元322和平台应用324。平台应用324可以包括软件单元,所述软件单元各自具有分开存储并且专用于实现软件单元的一个或多个任务的可执行代码。例如,平台应用包括共识单元326;黑名单单元327;灰名单单元328;诈骗指纹处理单元329;诈骗标识分析单元330;用户行为分析单元332;用户协作单元334;以及风险确定单元336。平台应用324的单元可以驻留在同一计算设备上,或者可以驻留在一起耦接在分布式计算环境中的多个计算设备上。在一些实施例中,平台应用324的单元被实现为由多个主机计算设备支持的应用级虚拟机。
在一些实施例中,用户340是包括处理单元342、数据感测套件344和用户应用346的计算系统。数据感测套件344包括被嵌入在用户340的计算设备中或通过电子或通信耦接链路耦接到计算设备的传感器和/或其他数据感测设备。例如,数据传感套件344可以包括雷达传感器、运动传感器、手势传感器、生物特征传感器、温度传感器、压力传感器、距离传感器、射频识别(RFID)传感器、音频传感器、视频传感器、软件数据传感器、网络爬虫或其他传感器或感测设备。
数据感测套件344的传感器被配置为自动获得来电事件的呼叫者标识(“呼叫者ID”)。呼叫者ID包括但不限于呼叫者的电话号码、呼叫者的姓名、用于VoIP呼叫的呼叫者设备的IP地址、用于VoIP呼叫的呼叫者设备的统一资源标识(URI)、或其他呼叫者标识。
数据感测套件344的传感器被配置为相对于或响应于来电事件(例如,语音呼叫、语音消息或文本消息)来检测或获得用户的行为特征。这种用户行为特征可以指示用户将来电事件视为涉及电话诈骗还是具有电话诈骗的风险。例如,如果数据感测套件344在接受来电语音呼叫后的很短时间内(例如2秒)检测到用户挂断电话,则可以确定用户将来电呼叫视为诈骗呼叫。对于另一示例,运动传感器和面部识别传感器可以一起检测到用户在他/她看到呼叫者ID之后立即翻转手机以使其铃声静音。在处理电话事件时的那些和其他用户行为特征倾向于指示用户将电话事件视为诈骗。
此外,数据感测套件344的传感器被配置为检测或获得电话事件本身的区别特征(“指纹”)。例如,音频传感器可以检测接收到的电话或语音消息的音频特征。音频特征可以包括接收到的电话或语音消息的语音模式、声音特性或讲话模式。如果这样的语音模式或声音特征被确定为与电话诈骗有关,则其可以用作识别电话诈骗的来源的标识。对于另一个示例,语音模式可以指示讲话是由人类呼叫者还是机器人呼叫者做出的。例如,机器人呼叫者倾向于不响应由机器生成或由用户发出的中断信号或标志而继续讲话。对于另一示例,机器人呼叫者倾向于在检测到来电被接听后通常在固定的时间间隔后开始讲话。电话事件的这种区别特征被检测为电话事件的指纹。
在一些实施例中,用户340是电信运营商公司。运营商用户340包括可以跟踪数据传输模式或电话事件的特征的数据传感器。例如,在普遍的互联网协议语音(“VoIP”)下,诈骗性呼叫者可能使用虚假的呼叫者ID(例如,伪造的电话号码)来掩盖诈骗性电话事件的真实来源。虚假的呼叫者ID可以被容易地频繁更改,这使得检测电话诈骗事件变得更加困难。运营商用户340的数据感测套件344检测在会话发起协议(“SIP”)下实现的电话事件的唯一资源标识(“URI”)。此外,运营商用户340的数据感测套件344还跟踪数据包的数据传输路径以作为电话事件的指纹。可以将数据传输路径或数据传输路径中的某些特定节点确定为电话诈骗的指纹。对于另一个示例,如果检测到呼叫者节点同时向多个接收者发送数据包,则可以将该呼叫者节点确定为自动呼叫者。
在本文的描述中,包括但不限于语音模式、声音特征、数据传输特征、呼叫者行为的来电事件的区别特征通常被称为电话事件指纹。当确定电话事件指纹与电话诈骗有关时,出于描述目的,电话事件指纹被称为“诈骗指纹”。
在一些实施例中,数据感测套件344直接与用户应用346通信,使得用户应用346直接从数据感测套件344获得用户行为数据、电话事件指纹和/或呼叫者ID。在一些实施例中,用户应用346基于智能合约302有选择地从数据感测套件344获得数据。例如,智能合约302可以指定哪些类型的呼叫者ID、用户行为或指纹数据可以被批量处理到区块链216中。
在一些实施例中,用户应用346包括诈骗标识提交单元348、呼叫者ID检测单元350、用户行为感测单元352、指纹感测单元354、风险通知单元356、本地诈骗检测单元358和阻挡单元360的软件单元。
在一些实施例中,使用由平台提供的软件模块,用户应用346及其软件单元被部署在用户340的计算设备上。用户340的用户应用346和平台320的平台应用324在各自的操作中通信地耦接,并且通过智能合约302在功能上链接在一起。例如,智能合约302为用户应用346和平台应用324之间的数据通信提供数据格式。智能合约302还指定了用于用户行为感测单元352检测关于来电的用户行为的标准或准则。智能合约302还指定用于指纹感测单元354检测电话事件的指纹的标准或准则。
本文进一步描述了区块链平台320和/或用户340的软件单元的操作和功能。
图4示出了将诈骗事件的标识提交给区块链216的示例性处理400。在一些实施例中,处理400通过由区块链平台320支持的区块链网络212来实现。智能合约302作为认证交易存储在由区块链网络212维护的区块链216的区块中或者区块的链中。
在操作420中,用户340的诈骗标识提交单元348在用户340本地生成一批诈骗事件的交易信息。在一些实施例中,基于相关智能合约302的要求或规定来生成该批交易信息,以使得在达成共识之后,该批交易信息准备好被哈希处理到区块链216中。在本文中,出于描述目的,本地生成的交易信息批次被称为“提议区块”,其指示按智能合约302所要求的方式对交易信息进行批量处理以添加到区块链216。用户340对交易数据的本地处理分散了用户340与区块链平台320之间的数据处理负担,节省了区块链平台320的计算资源。此外,基于智能合约302的要求来生成提议区块,这有助于对包括在提议区块中的交易信息进行验证和确认。这样,加快了共识过程,并且显著减少了对提议区块中的批次处理的交易信息进行哈希处理时达成共识的延迟。这些技术优势确保了区块链平台320的平稳运行,特别是在用户340的数量达到数百万甚至数亿的规模的情况下。
在一些实施例中,提议区块包括诈骗事件的交易数据和用户340的标识,例如用户340的电话号码。在一些实施例中,交易数据包括诈骗事件的标识和诈骗事件的其他信息。诈骗事件的标识包括诈骗事件的呼叫者ID或诈骗指纹中的一个或多个。呼叫者ID或诈骗指纹中的每一个可以包括多个类别。例如,呼叫者ID可以包括电话号码、URI码、IP地址或呼叫者的其他标识。诈骗指纹可以包括音频特征(例如,声音特征、语音模式或讲话模式)、数据通信路径或诈骗事件的其他区别特征。
在一些实施例中,提议区块还包括指示针对诈骗事件的用户行为特征的用户行为数据。用户行为数据可以包括各种类别,例如,用户在接听电话之后的预设时间段内关闭呼叫、用户未接听电话、用户使呼叫静音、用户在阅读消息之后的预设时间段内删除消息、或指示用户将电话事件视为诈骗的其它用户行为特征。
在一些实施例中,提议区块还包括指示诈骗事件是由用户手动识别的还是由用户应用346自动识别的数据。本地诈骗检测单元358用于基于用户行为数据自动确定电话事件是诈骗的。在一些实施例中,尽管用户没有手动将电话事件识别为诈骗或没有将电话诈骗手动提交给区块链网络212,但是本地诈骗检测单元358仍基于用户的行为来确定用户将电话事件视为是诈骗的,所述用户的行为是由数据感测套件344检测并由用户行为感测单元352收集的。这种自动确定的电话诈骗事件也可以被包括在提议区块中,并且与手动确定的电话诈骗相比,可以被识别为自动确定的电话诈骗。
在一些实施例中,诈骗标识分类可以给手动确定的诈骗事件分配比自动确定的诈骗事件更大的权重,如本文进一步描述的。
在一些实施例中,诈骗事件标识的不同类别被批量处理成单独的提议区块。
在一些实施例中,提议区块还包括适用于对诈骗电话事件的交易进行哈希处理的智能合约302的标识。
在示例操作422中,将提议区块提供给平台320支持的区块链网络212。在一些实施例中,当提议区块被区块链网络212接收时,提议区块例如通过包括在提议区块中的智能合约ID被链接到智能合约302。
在示例性操作424中,将智能合约302提供或识别至区块链网络212的共识节点214。例如,区块链216可以存储用于例如自动拨号器、电话销售诈骗、呼叫者ID欺骗、电话骗局或手机诈骗的不同类型的电话诈骗事件的多个智能合约302。电话事件可以被一个用户视为是诈骗的而被另一个用户视为是合法的。例如,相同的呼叫者ID可以用于对特定用户的诈骗性呼叫,并且可以用于对其他用户的合法呼叫。提议区块包括专用于不同类型的电话诈骗的智能合约302的标识。智能合约302的这种标识被识别给共识节点214,以确定在验证和确认提议区块中包括的交易信息时的相关共识算法。
在示例性操作426中,共识单元326在共识处理中协调区块链网络212的共识节点214,以将提议区块哈希处理到区块链216中。取决于智能合约302,可以将呼叫者ID、诈骗指纹或用户行为数据哈希处理到区块链216中单独的区块中。
在示例性操作428中,黑名单单元327确定是否将电话诈骗的标识分类或添加到黑名单中。黑名单包括电话诈骗标识,例如,呼叫者ID或诈骗指纹,这些标识被确定为以较高的确定性被链接到电话诈骗。例如,黑名单单元327应用计数器以确定用户340将呼叫者ID报告为诈骗的次数。当计数器达到第一阈值、例如20时,呼叫者ID被分类或添加到呼叫者ID的黑名单中。黑名单以单独的区块的链被存储在区块链216中,或者被实现为被哈希处理到呼叫者ID的原始区块的附加区块,其指示呼叫者ID的状态被分类到黑名单中。
在一些实施例中,在诈骗指纹被分类或添加到黑名单中之前,诈骗指纹处理单元329对诈骗指纹进行进一步的数据处理。例如,可以将用于呼叫者的声音特征或讲话模式的所记录的语音样本与同一呼叫者的其他语音样本一起处理,以获得代表呼叫者的记录的语音样本的一部分。各种与文本无关的语音分析方法可以用于分析所记录的语音样本。这样的方法包括但不限于频率估计、高斯混合模型、模式匹配、神经网络、矢量量化、隐式马尔可夫模型或其他合适的解决方案。
黑名单单元327还可以应用计数器以累加用户340(相同用户340或不同用户340)报告诈骗指纹的次数。
在一些实施例中,在计数器累加中,手动确定的诈骗事件可以比自动确定的诈骗事件具有更大的权重。例如,如本地诈骗检测单元358使用收集的用户行为数据自动确定的诈骗事件可以被打折为0.5的计数器值,而手动确定的诈骗事件可以被计为1的计数器值。
在一些实施例中,将计数器应用预设的时间间隔。时间间隔以外的计数器条目可能会被删除。例如,将诈骗报告的计数器设置为15天。如果在15天的时间段内呼叫者ID被报告为诈骗超过20次,则该呼叫者ID被添加到黑名单中。在任何这样的计数器中,超过15天的诈骗事件的报告均不会被计数。
在一些实施例中,计数器可以在相同用户340或不同用户340对诈骗标识的报告之间进行区分。相同用户340对相同诈骗标识的重复报告可以在累加中被打折。
在示例性操作430中,灰名单单元328确定是否将电话诈骗的标识添加或分类到灰名单中。灰名单包括电话诈骗标识,例如呼叫者ID或诈骗指纹,其被确定为与黑名单中的那些相比较以较低确定性被链接到电话诈骗。在一些实施例中,还基于计数器值来确定灰名单,该计数器值在一定时间段内累加呼叫者ID或指纹被报告为诈骗的次数。将电话诈骗标识分类到灰名单中的阈值趋向于低于针对黑名单中的阈值。
在示例性操作432中,诈骗标识分析单元330对存储在区块链216中的诈骗指纹数据进行分析。诈骗指纹数据可以首先被分类为例如语音、文本内容、讲话模式等的不同类别,然后可以基于诸如用户340的区域、呼叫者的区域、诈骗事件的时间等因素,对每个类别中的诈骗指纹条目进行统计分析。分类和统计分析结果可以用于为用户340个性化处理(individualize)每个呼叫者ID或诈骗指纹的风险等级。分类和分析结果也可以用于更新用户应用346。例如,可以关于什么样的诈骗指纹数据类别应该被收集来更新用户应用346。
在一些实施例中,操作428、430、432均基于智能合约302或其他智能合约来进行。智能合约在计算节点214之间和/或在用户340与平台320之间被约定。在一些实施例中,计算节点214之间关于操作428、430、432的相关智能合约成为区块链212的共识算法或共识协议的一部分。本文中包括了智能合约的各种用途。
在一些实施例中,操作428、430、432每个都包括基于用户340的标识的个性化分析。例如,在特定用户340多次将诈骗标识报告为诈骗而其他用户340未将该诈骗标识报告为诈骗的情况下,该诈骗标识可以被分类到用于特定用户340的诈骗标识的黑名单或灰名单中。诈骗标识的个性化分类和分析利用区块链平台320显著改善了用户体验并提高了用户忠诚度。用户340与区块链平台320之间的直接通信有助于高效地进行个性化数据处理和分析。例如,基于智能合约302,提议区块中的批量处理的交易信息已经包括了用户标识,这有助于个性化的数据处理。
在一些实施例中,个性化的数据处理还对用户340的诈骗报告行为进行分析。例如,在给定的时间段内,在用户340当中获得了平均数量的诈骗报告。如果用户340报告的诈骗标识比平均数量多出很多,则可以将红色标记附加到用户340。可以进行进一步的分析以确定用户340是否在报告异常大量的诈骗标识时具有恶意意图。区块链216的使用极大地促进了对用户340的诈骗报告行为的这种个性化分析。例如,将提议区块哈希处理到区块链216中自然地包括了指示诈骗报告的时间的时间戳。提议区块批量处理用户340的标识,该标识易于用于个性化分析。
在示例性操作434中,用户行为分析单元332分析存储在区块链216中的用户行为数据。用户行为数据被分类到不同的类别中,例如,关闭呼叫、将电话静音、切换到消息文件夹等。对用户行为类别进行统计分析,以确定响应于诈骗事件的可能的用户行为。可以基于不同类型的电话诈骗并且基于不同用户来分析用户行为类别。分类和分析结果可以用于更新用户应用346。例如,可以关于什么样的用户行为数据类别应该被收集来更新用户应用346。
在示例性操作436中,用户协作单元334向用户340提供软件和数据更新。在一些实施例中,可以将呼叫者ID的黑名单和灰名单提供给用户340以用于本地确定诈骗风险。由于用户340不具有使用存储的诈骗指纹来确定诈骗事件所需的计算能力,因此不将诈骗指纹的列表提供给用户340。对于另一个示例,可以关于对潜在诈骗事件的响应来更新用户应用346。例如,本地诈骗检测单元358可以被更新以指定特定用户行为比其他用户行为更可能与例如诈骗呼叫的电话诈骗类型相对应。
图5示出了阻挡诈骗事件的示例性处理500。在一些实施例中,处理500通过由区块链平台320支持的区块链网络212来实现。
在操作520中,用户设备340检测例如来电语音呼叫的来电事件。
在操作522中,呼叫者ID检测单元350确定来电事件的呼叫者ID。呼叫者ID可以包括电话号码、呼叫者姓名、URI、IP地址或者呼叫者或用于电话事件的设备的其他标识。在一些实施例中,呼叫者ID检测单元350基于智能合约302来检测呼叫者ID的类型。例如,呼叫者ID检测单元350检测与包括在呼叫者ID的黑名单或灰名单中的呼叫者ID的类型相对应的呼叫者ID的类型或类别。智能合约302提供灰名单或黑名单的这种信息。在一些实施例中,呼叫者ID检测单元350在确定来电事件的呼叫者ID时与服务提供商380协作或通信。例如,服务提供商可以获得来电事件的URI。
在操作524中,指纹感测单元354确定来电事件的指纹。指纹可以包括声音特征、语音模式、讲话模式、数据传输模式、数据传输节点或来电事件的其他特性。在一些实施例中,指纹感测单元354基于智能合约302来检测来电事件的指纹。例如,指纹感测单元354检测与包括在诈骗指纹的黑名单或灰名单中的诈骗指纹的类型相对应的指纹数据的类型或类别。智能合约302可以提供灰名单或黑名单的这种信息。
在用户340接受电话事件之前,可能能够检测到来电事件的一些指纹。例如,可以在语音呼叫被应答之前确定用于VoIP呼叫的数据包的数据传输路径。一些其他指纹可以仅在来电事件被接受或开始后才被确定。例如,语音呼叫或消息的声音特征或语音模式仅在语音呼叫会话开始后才可以被检测到。
在一些实施例中,指纹感测单元354记录来电事件的语音样本的音频片段,并将记录的音频片段用作来电事件的指纹。
在一些实施例中,操作522和操作524同时进行。在一些实施例中,在执行操作522之后执行操作524。即,用户340首先确定要用于诈骗确定的呼叫者ID。与使用指纹的诈骗确定相比,使用呼叫者ID进行诈骗确定消耗的计算资源更少。
在示例性操作526中,将确定的来电事件的呼叫者ID提供给区块链平台320。
在示例性操作528中,将确定的来电事件的指纹提供给区块链平台320。
在示例性操作530中,风险确定单元336通过将来电事件的呼叫者ID与呼叫者ID的黑名单和/或灰名单进行比较以确定所确定的来电事件的呼叫者ID是否涉及电话诈骗风险,来确定电话诈骗的风险。在一些实施例中,首先将来电事件的呼叫者ID与黑名单进行比较,然后与灰名单进行比较。
在示例性操作532中,风险确定单元336通过将来电事件的指纹与诈骗指纹的黑名单和/或灰名单进行比较来确定电话诈骗的风险。对于例如语音模式指纹的基于语音的指纹,使用各种与文本无关的语音分析方法将来电事件的指纹与存储的诈骗指纹进行比较。这样的方法可以包括但不限于频率估计、高斯混合模型、模式匹配、神经网络、矢量量化、隐式马尔可夫模型或其他合适的解决方案。
在操作530、532中的每一个中,当风险确定单元336在黑名单中找到匹配时,对应的电话事件将被分类为具有诈骗事件的风险。当风险确定单元336在灰名单中找到匹配时,对应的电话事件将被分类为具有可能的诈骗事件的风险。
在示例性操作534中,将确定的电话诈骗风险发送给用户340。
在示例性操作536中,用户340的阻挡单元360基于所确定的电话诈骗风险来进行诈骗预防程序。在一些实施例中,诈骗预防程序将诈骗事件(即黑名单匹配)与可能的诈骗风险(即灰名单匹配)区别对待。在一些实施例中,风险通知单元356例如通过用户界面向用户呈现诈骗通知消息。风险通知单元356还为用户呈现选项以处理可能的电话诈骗,例如,拒绝电话事件、继续电话事件或将电话事件转换为消息文件夹的选项。对于电话诈骗(即黑名单匹配),阻挡单元360可以自动拒绝来电事件或将来电事件转换为消息文件夹,并且风险通知单元356可以在阻挡单元360已经自动阻挡了来电诈骗事件之后关于电话诈骗通知用户。
在一些实施例中,基于对响应于诈骗事件的用户行为的个性化分析,用户340的阻挡单元360被个性化处理。例如,第一用户360的阻挡单元360可以被个性化处理以将被区块链平台320确定为诈骗的来电呼叫自动静音。如果区块链平台320确定来电是诈骗的,则第二用户340的阻挡单元360可以被个性化处理以将来电自动转移到消息文件夹。
图6是示例性方法600的流程图。为方便起见,方法600将被描述为由位于一个或多个位置的、并根据本文被适当地编程的一个或多个计算机的系统执行。例如,方法600的动作由区块链平台320执行。
在示例性动作610中,区块链平台320接收涉及第一用户340的第一电话事件的第一标识。在一些实施例中,从第一用户340接收第一标识。第一标识包括第一电话诈骗事件的呼叫者的呼叫者ID或电话诈骗事件的指纹中的一个或多个。指纹包括第一电话诈骗事件在音频内容、文本内容、数据通信路径中的区别特征或第一电话诈骗事件的其他特征。在一些实施例中,第一电话诈骗事件的第一标识信息在被发送到区块链平台320之前被本地处理,并且在第一用户340处被组装成提议区块。在一些实施例中,从第一电话事件涉及的第一用户340之外的第三方接收第一标识。例如,可以从作为系统300中的服务提供商380的电信运营商公司接收第一电话事件的第一标识。
在示例性动作620中,将第一标识添加到存储在由去中心化网络上的一个或多个计算节点212管理的区块链216中的电话诈骗标识列表中。在一些实施例中,示例性动作620包括两个子动作622、624。在示例性子动作622中,共识单元326在进行共识处理时与共识节点214协调,以将包括第一标识的提议区块添加到区块链216中。
在示例性子动作624中,黑名单单元327或灰名单单元328将第一电话事件的第一标识分类到电话诈骗标识列表中。在一些实施例中,电话诈骗标识列表包括黑名单或灰名单。在一些实施例中,不同类型的电话诈骗标识被分类到不同列表中。例如,呼叫者ID被分类到诈骗呼叫者ID的黑名单或灰名单中。诈骗指纹被分类到诈骗指纹的黑名单或灰名单中。不同类型的呼叫者ID,例如电话号码、IP地址或URI,也被分类到不同的列表中。在一些实施例中,通过向包括对应电话诈骗标识的区块链添加分类区块来实现所述分类。
在示例性动作630中,区块链平台320接收涉及第二用户340的第二电话事件的第二标识。标识可以是来电事件的呼叫者ID和/或指纹。第二用户340可以是与第一用户340相同的用户,或者可以是与第一用户340不同的用户。
在示例性动作640中,风险确定单元336将第二标识与包括第一标识的电话诈骗标识列表进行比较。将第二电话事件的不同类型的第二标识与电话诈骗标识的对应的不同列表进行比较。
在示例性处理650中,在第二标识与电话诈骗标识列表中的电话诈骗标识匹配的情况下,区块链平台320通知第二用户第二电话事件涉及针对第二用户340的电话诈骗风险,从而开始电话诈骗预防处理。
前述实施例中示出的系统、装置、模块或单元可以通过使用计算机芯片或实体来实施,或者可以通过使用具有特定功能的产品来实施。典型的实施例设备是计算机,计算机可以是个人计算机、膝上型计算机、蜂窝电话、相机电话、智能手机、个人数字助理、媒体播放器、导航设备、电子邮件收发设备、游戏控制台、平板计算机、可穿戴设备或这些设备的任意组合。
对于装置中每个模块的功能和作用的实施例处理,可以参考前一方法中相应步骤的实施例处理。为简单起见,这里省略了细节。
由于装置实施例基本上对应于方法实施例,对于相关部件,可以参考方法实施例中的相关描述。先前描述的装置实施例仅是示例。被描述为单独部分的模块可以是或不是物理上分离的,并且显示为模块的部分可以是或不是物理模块,可以位于一个位置,或者可以分布在多个网络模块上。可以基于实际需求来选择一些或所有模块,以实现本文方案的目标。本领域的普通技术人员无需付出创造性劳动就能理解和实现本申请的实施例。
本文中描述的技术产生一种或多种技术效果。在一些实施例中,不同电信运营商公司的用户340或具有不同类型的用户设备的用户340都直接与区块链网络212或区块链平台320通信以提交要被存储在区块链216处的电话诈骗的标识。这样,区块链中的诈骗标识列表更加全面,并且不受电信运营商公司之间的竞争影响。用户还直接与区块链平台320或区块链网络212通信,以提交要与存储的电话诈骗标识进行比较的来电事件的标识,从而确定来电诈骗是否涉及电话诈骗风险。用户与区块链平台或区块链网络之间的直接通信使得不同电信运营商公司的用户之间可以共享资源,从而有助于防止电话诈骗。此外,用户340和区块链平台320/区块链网络212之间的数据通信由智能合约302支配,智能合约302协调各种用户设备340的各种数据格式或指令结构。结果,在区块链平台320或区块链网络212处的数据处理任务被显著简化,同时减少了计算开销。例如,区块链平台320在存储从各种用户340接收到的电话诈骗标识数据之前不需要进行数据协调。区块链平台320处减少的计算开销使得整个系统300能够更顺畅和高效地操作,这也改善了防止电话诈骗时的用户体验。例如,可以更快地完成对来电事件的电话诈骗过滤,而不会导致用户对来电事件做出响应的过度延迟。
将诈骗标识分类到诈骗标识的黑名单或其他名单中的分类被存储在区块链中,该分类不能在一个计算节点上被更改而不被其他计算节点注意到。此外,通过添加到现有区块链的分类状态的新区块,可以容易地更新诈骗标识的分类。从而简化了诈骗标识的黑名单或其他列表的数据库管理的复杂性。节省了相关的计算资源。此外,将存储的诈骗标识链接到将其提交到区块链的用户。因此,可以基于每个用户对诈骗标识的分类以及分类的诈骗标识在诈骗预防中的使用进行个性化处理。响应于诈骗事件的用户行为被检测到并被存储在区块链中。因此,基于所存储的用户行为以个性化方式来实现诈骗预防。个性化的诈骗标识分类和诈骗预防提高了用户体验。
所描述的主题的实施例可以单独或组合地包括一个或多个特征。例如,在第一实施例中,一种计算机实现的方法包括:接收涉及第一用户的第一电话事件的第一标识。将第一标识与存储在由去中心化网络上的一个或多个设备管理的区块链中的电话诈骗标识列表进行比较。在所述第一标识与电话诈骗标识列表中的电话诈骗标识匹配的情况下,通知所述第一用户所述第一电话事件涉及电话诈骗风险。
前述和其他描述的实施例可以各自可选地包括一个或多个以下特征:
第一特征,可与以下任意特征组合,指定所述方法还包括接收涉及第二用户的第二电话事件的第二标识;以及将第二标识添加到存储在区块链中的电话诈骗标识列表中。
第二特征,可与以下任意特征组合,指定所述第二标识包括所述第二电话事件的呼叫者标识或所述第二电话事件的指纹。
第三特征,可与以下任意特征组合,指定所述第二电话事件的所述指纹包括所述第二电话事件的音频特征。
第四特征,可与任意先前或以下特征组合,指定所述第二标识是基于存储在所述区块链中的智能合约从所述第二用户接收的。
第五特征,可与任意先前或以下特征组合,指定所述方法还包括将关于所述第二电话事件的第二用户行为添加到所述区块链中。
第六特征,可与任意先前或以下特征组合,指定将所述第二标识添加到所述电话诈骗标识列表中包括:将第二标识添加到所述区块链中;以及将第二标识分类到电话诈骗标识列表中。
第七特征,可与任意先前或以下特征组合,指定所述分类包括:基于存储在所述区块链中的智能合约:累加第二标识被添加到所述区块链的次数;以及将所述次数与阈值次数进行比较以确定是否将第二标识分类到电话诈骗标识列表中。
第八特征,可与以上任意特征组合,指定所述第二标识是直接从所述第二用户接收的。
本文中描述的主题、动作和操作的实施例可以在数字电子电路、有形体现的计算机软件或固件、计算机硬件中实施,包括本文中公开的结构及其结构等同物,或者它们中的一个或多个的组合。本文中描述的主题的实施可以被实现为一个或多个计算机程序,例如,编码在计算机程序载体上的一个或多个计算机程序指令模块,用于由数据处理装置执行或控制数据处理装置的操作。例如,计算机程序载体可以包括一个或多个计算机可读存储介质,其上编码或存储有指令。载体可以是有形的非暂态计算机可读介质,诸如磁盘、磁光盘或光盘、固态驱动器、随机存取存储器(RAM)、只读存储器(ROM)或其他类型的介质。可选地或附加地,载体可以是人工生成的传播信号,例如,机器生成的电信号、光信号或电磁信号,其被生成来编码信息用于传输到合适的接收器装置以供数据处理装置执行。计算机存储介质可以是或可以部分是机器可读存储设备、机器可读存储基板、随机或串行存取存储器设备或它们中的一个或多个的组合。计算机存储介质不是传播信号。
计算机程序,也可以被称为或描述为程序、软件、软件应用程序、app、模块、软件模块、引擎、脚本或代码,可以以任何形式的编程语言编写,包括编译或解释性语言、或声明或程序性语言;它可以被配置为任何形式,包括作为独立程序,或作为模块、组件、引擎、子程序或适合在计算环境中执行的其他单元,该环境可以包括由数据通信网络互连的一个或多个位置上的一台或多台计算机。
计算机程序可以但非必须对应于文件系统中的文件。计算机程序可以存储在:保存其他程序或数据的文件的一部分中,例如,存储在标记语言文档中的一个或多个脚本;专用于所讨论的程序的单个文件中;或者多个协调文件,例如,存储一个或多个模块、子程序或代码部分的多个文件。
用于执行计算机程序的处理器包括:例如,通用微处理器和专用微处理器两者,和任意种类的数字计算机的任意一个或多个处理器。通常,处理器将接收用于执行的计算机程序的指令以及来自耦接至处理器的非暂态计算机可读介质的数据。
术语“数据处理装置”包括用于处理数据的所有种类的装置、设备和机器,例如包括可编程处理器、计算机或多个处理器或计算机。数据处理设备可以包括例如FPGA(现场可编程门阵列),ASIC(专用集成电路)或GPU(图形处理单元)的专用逻辑电路。除了硬件,该装置还可以包括为计算机程序创建执行环境的代码,例如,构成处理器固件、协议栈、数据库管理系统、操作系统或者它们中的一个或多个的组合的代码。
本文中描述的处理和逻辑流程可以由执行一个或多个计算机程序的一台或多台计算机或处理器执行,以通过对输入数据进行操作并生成输出来执行操作。处理和逻辑流程也可以由例如FPGA、ASIC或GPU等的专用逻辑电路或专用逻辑电路与一个或多个编程计算机的组合来执行。
适合于执行计算机程序的计算机可以基于通用微处理器和/或专用微处理器,或任何其他种类的中央处理单元。通常,中央处理单元将从只读存储器和/或随机存取存储器接收指令和数据。计算机的元件可以包括用于执行指令的中央处理单元和用于存储指令和数据的一个或多个存储器设备。中央处理单元和存储器可以补充有专用逻辑电路或集成在专用逻辑电路中。
通常,计算机还将包括或可操作地耦接至一个或多个存储设备,以从一个或多个存储设备接收数据或向一个或多个存储设备传送数据。大容量存储设备可以是例如,磁盘、磁光盘或光盘、固态驱动器或任何其他类型的非暂态计算机可读介质。但是,计算机不必需这样的设备。因此,计算机可以耦接到例如一个或多个存储器的本地和/或远程的一个或多个大容量存储设备。例如,计算机可以包括作为计算机的组成部件的一个或多个本地存储器,或者计算机可以耦接到云网络中的一个或多个远程存储器。此外,计算机可以嵌入在另一设备中,例如移动电话、个人数字助理(PDA)、移动音频或视频播放器、游戏控制台、全球定位系统(GPS)接收器或例如通用串行总线(USB)、闪存驱动器的便携式存储设备,这里仅举几例。
组件可以通过直接或经由一个或多个中间件例如电连接或光连接地彼此连接通信而彼此“耦接”。如果部件中的一个部件被集成到另一个中,则部件也可以被彼此“耦接”。例如,集成到处理器中的大容量存储组件(例如,L2高速缓存组件)被“耦接到”处理器。
为了提供与用户的交互,本文中描述的主题的实施例可以在计算机上实现或配置为与该计算机通信,该计算机具有:显示设备,例如,LCD(液晶显示器)监视器,用于向用户显示信息;以及输入设备,用户可以通过该输入设备向计算机提供输入,例如键盘和例如鼠标、轨迹球或触摸板等的指针设备。其他类型的设备也可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的感官反馈,例如视觉反馈、听觉反馈或触觉反馈;并且可以接收来自用户的任何形式的输入,包括声音、语音输入或触觉输入。此外,计算机可以通过向用户使用的设备发送文档和从用户使用的设备接收文档来与用户交互;例如,通过响应于从用户设备上的web浏览器接收到的请求而向该web浏览器发送web页面,或者通过与例如智能电话或电子平板电脑等的用户设备上运行的应用程序(app)进行交互。此外,计算机可以通过向个人设备(例如,运行消息收发应用程序的智能手机)发送文本消息或其他形式的消息并且作为回应从用户接收响应消息来与用户交互。
本文使用与系统,装置和计算机程序组件有关的术语“被配置为”。对于被配置为执行特定操作或动作的一个或多个计算机的系统,意味着系统已经在其上安装了在操作中使得系统执行该操作或动作的软件、固件、硬件或它们的组合。对于被配置为执行特定操作或动作的一个或多个计算机程序,意味着一个或多个程序包括被数据处理装置执行时促使该装置执行该操作或动作的指令。对于被配置为执行特定操作或动作的专用逻辑电路,意味着该电路具有执行该操作或动作的电子逻辑。
虽然本文包括许多具体实施例细节,但是这些细节不应被解释为由权利要求书本身限定的对要求保护的范围的限制,而是作为对特定实施例的具体特征的描述。在本文中单个实施例的上下文中描述的多个特征也可以在单个实施例中组合实现。相反,在单个实施例的上下文中描述的各种特征也可以单独地或以任何合适的子组合在多个实施例中实现。此外,尽管上面的特征可以被描述为以某些组合起作用并且甚至最初如此要求保护,但是在一些情况下可以从要求保护的组合中删除该组合的一个或多个特征,并且可以要求保护指向子组合或子组合的变体。
类似地,虽然以特定顺序在附图中描绘了操作并且在权利要求书中叙述了操作,但是这不应该被理解为:为了达到期望的结果,要求以所示的特定顺序或依次执行这些操作,或者要求执行所有示出的操作。在某些情况下,多任务和并行处理可能是有利的。此外,上述实施例中的各种系统模块和组件的划分不应被理解为在所有实施例中都要求如此划分,而应当理解,所描述的程序组件和系统通常可以一起集成在单个软件产品中或打包成多个软件产品。
已经描述了主题的特定实施例。其他实施例在以下权利要求书的范围内。例如,权利要求书中记载的动作可以以不同的顺序执行并且仍然实现所期望的结果。作为一个示例,附图中描绘的过程无需要求所示的特定顺序或次序来实现期望的结果。在一些情况下,多任务并行处理可能是有利的。
Claims (11)
1.一种计算机实现的方法,所述方法包括:
接收涉及第一用户的第一电话事件的第一标识;
将所述第一标识与由去中心化网络上的一个或多个设备管理的区块链中存储的电话诈骗标识列表进行比较;以及
在所述第一标识与所述电话诈骗标识列表中的电话诈骗标识匹配的情况下,通知所述第一用户所述第一电话事件涉及电话诈骗风险。
2.如先前任一项权利要求所述的方法,还包括:
接收涉及第二用户的第二电话事件的第二标识;以及
将所述第二标识添加到存储在所述区块链中的所述电话诈骗标识列表中。
3.如权利要求2所述的方法,其中,所述第二标识包括所述第二电话事件的呼叫者标识或所述第二电话事件的指纹。
4.如权利要求3所述的方法,其中,所述第二电话事件的所述指纹包括所述第二电话事件的音频特征。
5.如权利要求2至4中任一项所述的方法,其中,所述第二标识是基于存储在所述区块链中的智能合约从所述第二用户接收的。
6.如权利要求2至5中的任一项所述的方法,还包括:
将关于所述第二电话事件的第二用户行为添加到所述区块链中。
7.如权利要求2至6中任一项所述的方法,其中,将所述第二标识添加到所述电话诈骗标识列表中,包括:
将所述第二标识添加到所述区块链中;以及
将所述第二标识分类到所述电话诈骗标识列表中。
8.如权利要求7所述的方法,其中,所述分类包括,基于存储在所述区块链中的智能合约:
累加所述第二标识被添加到所述区块链的次数;以及
将所述次数与阈值次数进行比较,以确定是否将所述第二标识分类到所述电话诈骗标识列表中。
9.如权利要求2至8中任一项所述的方法,其中,所述第二标识是直接从所述第二用户接收的。
10.一种系统,包括:
一个或多个处理器;以及
耦接到所述一个或多个处理器并且其上存储有指令的一个或多个计算机可读存储器,所述指令能够由所述一个或多个处理器执行以执行权利要求1至9中任一项所述的方法。
11.一种装置,所述装置包括用于执行权利要求1至9中任一项所述的方法的多个模块。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CN2019/110637 WO2020011286A2 (en) | 2019-10-11 | 2019-10-11 | Decentralized automatic phone fraud risk management |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111567012A true CN111567012A (zh) | 2020-08-21 |
Family
ID=69143324
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201980004851.4A Pending CN111567012A (zh) | 2019-10-11 | 2019-10-11 | 去中心化的自动电话诈骗风险管理 |
Country Status (10)
Country | Link |
---|---|
US (2) | US10958780B1 (zh) |
EP (1) | EP4026290A4 (zh) |
JP (1) | JP2021532427A (zh) |
KR (1) | KR20220082697A (zh) |
CN (1) | CN111567012A (zh) |
AU (1) | AU2019302938A1 (zh) |
CA (1) | CA3090367A1 (zh) |
SG (1) | SG11202007465UA (zh) |
TW (1) | TW202115643A (zh) |
WO (1) | WO2020011286A2 (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
IT202000022450A1 (it) * | 2020-09-23 | 2022-03-23 | Eng Ingegneria Informatica S P A | Metodo implementato mediante elaboratore per la registrazione, la certificazione e la validazione dei dati di chiamate inter-operatore al fine di individuare possibili frodi telefoniche del tipo “caller id spoofing” |
RU2766273C1 (ru) * | 2020-09-24 | 2022-02-10 | Акционерное общество "Лаборатория Касперского" | Система и способ определения нежелательного звонка |
EP4131893A1 (en) * | 2021-08-05 | 2023-02-08 | Subex Assurance LLP | Methods and systems for detecting call spoofing in a telecommunication network |
US20230067155A1 (en) * | 2021-09-01 | 2023-03-02 | Total Network Services Corp. | Detecting spoof communications using non-fungible tokens on a distributed ledger |
EP4391513A1 (en) * | 2022-12-19 | 2024-06-26 | Institut Mines Telecom | Computer-implemented method for detecting and preventing telecommunication fraud through artificial intelligence online |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107197463A (zh) * | 2017-07-10 | 2017-09-22 | 北京亿赛通网络安全技术有限公司 | 一种电话诈骗的检测方法、存储介质及电子设备 |
CN108292394A (zh) * | 2015-11-24 | 2018-07-17 | 万事达卡国际股份有限公司 | 通过使用不透明区块链进行全额结算的方法和系统 |
CN108810901A (zh) * | 2018-04-17 | 2018-11-13 | 中国地质大学(武汉) | 一种基于区块链的恶意号码标记识别方法 |
CN109327627A (zh) * | 2018-11-27 | 2019-02-12 | 深圳声笑科技有限公司 | 基于区块链的电话号码识别方法、装置及存储介质 |
CN109361806A (zh) * | 2018-11-13 | 2019-02-19 | 北京奇虎科技有限公司 | 黑号码存储方法、黑号码标记方法、系统及装置 |
CN110266872A (zh) * | 2019-05-30 | 2019-09-20 | 世纪龙信息网络有限责任公司 | 通讯录数据的管控方法、装置及云通讯录系统 |
Family Cites Families (41)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6850606B2 (en) * | 2001-09-25 | 2005-02-01 | Fair Isaac Corporation | Self-learning real-time prioritization of telecommunication fraud control actions |
US6850602B1 (en) * | 2002-03-27 | 2005-02-01 | Avaya Technology Corp. | Method and apparatus for answering machine detection in automatic dialing |
US7190768B2 (en) * | 2002-08-20 | 2007-03-13 | Avaya Technology Corp. | Method and apparatus for human-assisted adaptive outbound telephone call classification based on pattern recognition |
US8270588B2 (en) * | 2006-10-04 | 2012-09-18 | Ronald Schwartz | Method and system for incoming call management |
US9008617B2 (en) * | 2006-12-28 | 2015-04-14 | Verizon Patent And Licensing Inc. | Layered graphical event mapping |
WO2012122568A1 (en) * | 2011-03-10 | 2012-09-13 | Ahmed Tewfik Bouzid | Answering machine detection |
CN102572124B (zh) * | 2011-12-16 | 2015-04-15 | 西安大唐电信有限公司 | 利用交换机no.7信令消息进行防范电信诈骗的方法和系统 |
US9445245B2 (en) * | 2012-07-02 | 2016-09-13 | At&T Intellectual Property I, L.P. | Short message service spam data analysis and detection |
AU2013308637B2 (en) * | 2012-08-30 | 2018-07-26 | Interactive Intelligence, Inc. | Method and system for learning call analysis |
US11270263B2 (en) * | 2013-09-12 | 2022-03-08 | Netspective Communications Llc | Blockchain-based crowdsourced initiatives tracking system |
US10447838B2 (en) * | 2014-04-03 | 2019-10-15 | Location Labs, Inc. | Telephone fraud management system and method |
US10070282B2 (en) * | 2014-07-23 | 2018-09-04 | Verizon Patent And Licensing Inc. | System and method for handling undesired communication at a mobile device |
JP2016071068A (ja) | 2014-09-29 | 2016-05-09 | ニフティ株式会社 | 通話解析装置、通話解析方法および通話解析プログラム |
CN104602240A (zh) * | 2014-12-19 | 2015-05-06 | 百度在线网络技术(北京)有限公司 | 一种防电话诈骗的方法及装置 |
US9432506B2 (en) * | 2014-12-23 | 2016-08-30 | Intel Corporation | Collaborative phone reputation system |
WO2016172147A1 (en) * | 2015-04-20 | 2016-10-27 | YouMail, Inc | System and method for identifying unwanted callers and rejecting or otherwise disposing of calls from same |
US10051121B2 (en) * | 2015-04-20 | 2018-08-14 | Youmail, Inc. | System and method for identifying unwanted communications using communication fingerprinting |
US9883040B2 (en) * | 2015-10-14 | 2018-01-30 | Pindrop Security, Inc. | Fraud detection in interactive voice response systems |
US9774731B1 (en) * | 2016-03-28 | 2017-09-26 | Verizon Patent And Licensing Inc. | Adding additional information to caller ID information |
JP6779658B2 (ja) * | 2016-05-18 | 2020-11-04 | 株式会社日立システムズ | 詐欺防止システム、詐欺防止装置、ユーザー端末、詐欺防止方法、及びプログラム |
CA2984304C (en) * | 2016-11-01 | 2023-06-13 | Transaction Network Services, Inc. | Systems and methods for automatically conducting risk assessments for telephony communications |
US9729727B1 (en) * | 2016-11-18 | 2017-08-08 | Ibasis, Inc. | Fraud detection on a communication network |
CN106878528A (zh) * | 2017-01-23 | 2017-06-20 | 北京思特奇信息技术股份有限公司 | 一种基于区块链技术的骚扰来电短信拦截方法及系统 |
US10693954B2 (en) * | 2017-03-03 | 2020-06-23 | International Business Machines Corporation | Blockchain-enhanced mobile telecommunication device |
GB2563947B (en) * | 2017-06-30 | 2020-01-01 | Resilient Plc | Fraud Detection System |
US10110741B1 (en) * | 2017-07-25 | 2018-10-23 | Teltech Systems, Inc. | Determining and denying call completion based on detection of robocall or telemarketing call |
US20190122258A1 (en) * | 2017-10-23 | 2019-04-25 | Adbank Inc. | Detection system for identifying abuse and fraud using artificial intelligence across a peer-to-peer distributed content or payment networks |
US11089478B2 (en) * | 2017-12-04 | 2021-08-10 | Celltrust Corporation | Blockchain for validating communications archiving |
US10540654B1 (en) * | 2018-02-12 | 2020-01-21 | Winklevoss Ip, Llc | System, method and program product for generating and utilizing stable value digital assets |
US10373158B1 (en) * | 2018-02-12 | 2019-08-06 | Winklevoss Ip, Llc | System, method and program product for modifying a supply of stable value digital asset tokens |
US10972605B2 (en) * | 2018-08-14 | 2021-04-06 | Lenovo (Singapore) Pte. Ltd. | Signature based communication authentication |
CN109257480A (zh) * | 2018-09-03 | 2019-01-22 | 中兴通讯股份有限公司 | 来电处理方法、移动终端及计算机存储介质 |
CN117221452A (zh) * | 2018-09-10 | 2023-12-12 | 谷歌有限责任公司 | 使用话音和文本的同步通信 |
US11416864B2 (en) * | 2018-09-11 | 2022-08-16 | Visa International Service Association | System, method, and computer program product for fraud management with a shared hash map |
US11394528B2 (en) * | 2018-09-17 | 2022-07-19 | Innoplexus Ag | System and method for on-demand unsupervised data analytics on blockchain |
GB2580325B (en) * | 2018-12-28 | 2023-09-06 | Resilient Plc | Fraud detection system |
AU2018348339A1 (en) * | 2018-12-29 | 2020-07-16 | Advanced New Technologies Co., Ltd. | Visual blockchain browser |
JP6975250B2 (ja) * | 2019-03-04 | 2021-12-01 | アドバンスド ニュー テクノロジーズ カンパニー リミテッド | 処理用に取引データをブロックチェーンシステムに提供するための方法及び装置 |
US11706280B2 (en) * | 2019-03-18 | 2023-07-18 | Red Hat, Inc. | Methods and system for auditing batch jobs using blockchain |
US10757252B1 (en) * | 2019-06-25 | 2020-08-25 | Youmail, Inc. | Identifying, screening, and blocking of calls from problematic telecommunications carriers and number blocks |
US11595515B2 (en) * | 2019-09-30 | 2023-02-28 | Ringcentral, Inc. | System and method of caller verification |
-
2019
- 2019-10-11 EP EP19834902.9A patent/EP4026290A4/en active Pending
- 2019-10-11 JP JP2020550702A patent/JP2021532427A/ja active Pending
- 2019-10-11 AU AU2019302938A patent/AU2019302938A1/en not_active Abandoned
- 2019-10-11 SG SG11202007465UA patent/SG11202007465UA/en unknown
- 2019-10-11 CA CA3090367A patent/CA3090367A1/en not_active Abandoned
- 2019-10-11 CN CN201980004851.4A patent/CN111567012A/zh active Pending
- 2019-10-11 WO PCT/CN2019/110637 patent/WO2020011286A2/en unknown
- 2019-10-11 KR KR1020207027501A patent/KR20220082697A/ko not_active Application Discontinuation
-
2020
- 2020-07-10 TW TW109123383A patent/TW202115643A/zh unknown
- 2020-07-31 US US16/945,502 patent/US10958780B1/en active Active
-
2021
- 2021-02-18 US US17/178,647 patent/US20210176354A1/en active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108292394A (zh) * | 2015-11-24 | 2018-07-17 | 万事达卡国际股份有限公司 | 通过使用不透明区块链进行全额结算的方法和系统 |
CN107197463A (zh) * | 2017-07-10 | 2017-09-22 | 北京亿赛通网络安全技术有限公司 | 一种电话诈骗的检测方法、存储介质及电子设备 |
CN108810901A (zh) * | 2018-04-17 | 2018-11-13 | 中国地质大学(武汉) | 一种基于区块链的恶意号码标记识别方法 |
CN109361806A (zh) * | 2018-11-13 | 2019-02-19 | 北京奇虎科技有限公司 | 黑号码存储方法、黑号码标记方法、系统及装置 |
CN109327627A (zh) * | 2018-11-27 | 2019-02-12 | 深圳声笑科技有限公司 | 基于区块链的电话号码识别方法、装置及存储介质 |
CN110266872A (zh) * | 2019-05-30 | 2019-09-20 | 世纪龙信息网络有限责任公司 | 通讯录数据的管控方法、装置及云通讯录系统 |
Also Published As
Publication number | Publication date |
---|---|
US20210176354A1 (en) | 2021-06-10 |
SG11202007465UA (en) | 2020-09-29 |
JP2021532427A (ja) | 2021-11-25 |
CA3090367A1 (en) | 2020-01-16 |
EP4026290A2 (en) | 2022-07-13 |
WO2020011286A2 (en) | 2020-01-16 |
WO2020011286A3 (en) | 2020-06-25 |
KR20220082697A (ko) | 2022-06-17 |
US20210112160A1 (en) | 2021-04-15 |
AU2019302938A1 (en) | 2021-04-29 |
EP4026290A4 (en) | 2022-10-26 |
US10958780B1 (en) | 2021-03-23 |
TW202115643A (zh) | 2021-04-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11882139B2 (en) | Method and system for preventing illicit use of a telephony platform | |
US10778839B1 (en) | Detecting and preventing phishing phone calls through verified attribute analysis | |
US11343375B2 (en) | Systems and methods for automatically conducting risk assessments for telephony communications | |
US10958780B1 (en) | Decentralized automatic phone fraud risk management | |
Azad et al. | Caller-rep: Detecting unwanted calls with caller social strength | |
CN109769244B (zh) | 异常电话卡的识别方法、装置、设备及可读存储介质 | |
CN109076073B (zh) | 用于阻止互联网协议语音系统中的不期望的通信的系统和方法 | |
US11689660B2 (en) | Methods and systems for detecting disinformation and blocking robotic calls | |
Gupta et al. | Exploiting phone numbers and cross-application features in targeted mobile attacks | |
US20230067155A1 (en) | Detecting spoof communications using non-fungible tokens on a distributed ledger | |
US12028479B2 (en) | System and method for protecting subscriber data in the event of unwanted calls | |
RU2780046C1 (ru) | Компьютерное устройство для определения нежелательного звонка | |
RU2774054C1 (ru) | Система и способ защиты данных абонента при нежелательном звонке | |
EP4145764A1 (en) | System and method for protecting subscriber data in the event of unwanted calls | |
US20240220592A1 (en) | System and method for detecting agent sharing credentials | |
Javed et al. | ProtectCall: Call Protection based on User Reputation | |
KR20170061575A (ko) | 신뢰 기반 보이스피싱 차단장치 및 그 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 40036088 Country of ref document: HK |
|
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200821 |